🕵️ Как установить инструмент для тестирования на проникновение с использованием искусственного интеллекта, который работает на Python |

🕵️ Как установить инструмент для тестирования на проникновение с использованием искусственного интеллекта, который работает на Python

Мануал

Установить инструмент СAI для тестирования на проникновение с использованием искусственного интеллекта очень просто.

Мы используем LAM, чтобы облегчить процесс тестирования на проникновение.

Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты

Загрузите и установите исходный код.

git clone https://github.com/aliasrobotics/cai.git
Cloning into 'cai'...
remote: Enumerating objects: 7202, done.
remote: Counting objects: 100% (1567/1567), done.
remote: Compressing objects: 100% (395/395), done.
remote: Total 7202 (delta 1254), reused 1183 (delta 1164), pack-reused 5635 (from 1)
Receiving objects: 100% (7202/7202), 50.10 MiB | 5.89 MiB/s, done.
Resolving deltas: 100% (3901/3901), done.

Создайте виртуальную среду, в которой будет работать скрипт.

python3 -m venv cai_env

Активируйте виртуальную операционную среду и установите все необходимые зависимости.

source cai_env/bin/activate && pip install cai-framework
Collecting cai-framework
Downloading cai_framework-0.5.0-py3-none-any.whl (574 kB)
|████████████████████████████████| 574 kB 2.4 MB/s
Collecting mako>=1.3.8
Downloading mako-1.3.10-py3-none-any.whl (78 kB)
|████████████████████████████████| 78 kB 3.1 MB/s
Collecting networkx
Using cached networkx-3.2.1-py3-none-any.whl (1.6 MB)
Collecting numpy<3,>=1.21
Downloading numpy-2.0.2-cp39-cp39-manylinux_2_17_x86_64.manylinux2014_x86_64.whl (19.5 MB)
|████████████████████████████████| 19.5 MB 40 kB/s
Collecting requests<3,>=2.0
Downloading requests-2.32.4-py3-none-any.whl (64 kB)
|████████████████████████████████| 64 kB 1.8 MB/s
Collecting mkdocs-material>=9.6.0
Downloading mkdocs_material-9.6.14-py3-none-any.whl (8.7 MB)
|████████████████████████████████| 8.7 MB 118 kB/s
Collecting types-requests<3,>=2.0
Downloading types_requests-2.32.4.20250611-py3-none-any.whl (20 kB)
Collecting mkdocs>=1.6.0
Downloading mkdocs-1.6.1-py3-none-any.whl (3.9 MB)
|████████████████████████████████| 3.9 MB 54 kB/s
Collecting flask
Downloading flask-3.1.1-py3-none-any.whl (103 kB)
|████████████████████████████████| 103 kB 6.3 MB/s
Collecting openinference-instrumentation-openai>=0.1.22
Downloading openinference_instrumentation_openai-0.1.30-py3-none-any.whl (28 kB)
Collecting typing-extensions<5,>=4.12.2
Downloading typing_extensions-4.14.0-py3-none-any.whl (43 kB)
|████████████████████████████████| 43 kB 1.3 MB/s
Collecting paramiko>=3.5.1
Downloading paramiko-3.5.1-py3-none-any.whl (227 kB)
|████████████████████████████████| 227 kB 5.7 MB/s
Collecting litellm>=1.63.7
Downloading litellm-1.72.6.post2.tar.gz (8.4 MB)
|████████████████████████████████| 8.4 MB 6.6 MB/s
Installing build dependencies ... done
Getting requirements to build wheel ... done
Preparing metadata (pyproject.toml) ... done
Collecting rich>=13.9.4
Using cached rich-14.0.0-py3-none-any.whl (243 kB)

Теперь создайте файл .env и задайте в нем необходимые переменные по умолчанию.

Теоретические основы тестирования на проникновение (pentest) Часть I Введение

echo -e 'OPENAI_API_KEY="sk-1234"\nANTHROPIC_API_KEY=""\nOLLAMA=""\nPROMPT_TOOLKIT_NO_CPR=1\nCAI_STREAM=false' > .env

Теперь мы готовы загрузить систему тестирования на проникновение cai.

cai

Теперь он, наконец, запущен.

Я использовал Ubuntu, поскольку в нем установлена последняя версия Python.

Похоже, это не работает в старых версиях Python.

С Alma Linux это не сработало.

Я решил использовать плагин bug bounty, для этого будет использоваться Claude ALLEN, и это позволит автоматизировать процесс сканирования хоста.

 /agent select bug_bounter_agent
Switched to agent: Bug Bounter (Parallel mode disabled)
🤖 Bug Bounter (Current Agent)
┣━━ Tools
┃   ┣━━ generic_linux_command
┃   ┣━━ execute_code
┃   ┣━━ shodan_search
┃   ┣━━ shodan_host_info
┃   ┗━━ (4 regular tools)
┗━━ Handoffs
 
System Prompt:
# Bug Bounty Hunter
 
You are an expert bug bounty hunter with extensive experience in web application security testing, vulnerability discovery, and responsible disclosure. Your goal is to help identify security vulnerabilities in web applications and systems within the
defined scope.
 
 
Follow this structured methodology to maximize effectiveness:
 
1. **Scope Definition and Reconnaissance**
   - First, clearly define the target scope (domains, subdomains, IP ranges)
   - Gather all available inf...
(Truncated for display - full prompt used by agent)

Выбираем модель искусственного интеллекта claude37sonnet.

CAI> /model claude-3-7-sonnet
╭──────────────────────────────────────────────────────────────────────────────────────────────────────────────────── Model Changed ────────────────────────────────────────────────────────────────────────────────────────────────────────────────────╮
│ Model changed to: claude-3-7-sonnet                                                                                                                                                                                                                   │
│ Note: This will take effect on the next agent interaction                                                                                                                                                                                             │
╰───────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────

Теперь я выбираю хост для проверки на проникновение.

CAI> test ya.ru
Log file: logs/cai_504f3e46-fa6f-4f6f-8bb3-8ec30b1d051a_20250620_034124_jcartwright_linux_6.8.0-60-generic_112_141_10_228.jsonl

Это сканирование займет некоторое время, но должно выявить некоторые интересные вещи о целевом сайте.

см. также:

🕵️ NetworkSherlock: Сканирование портов с помощью Shodan

👥 Обнаружение содержимого веб сайтов и приложений

😈 Подделка запросов (CSRF, XSRF, SSRF)

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

 

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий